Luis Sandoval <[EMAIL PROTECTED]> wrote: > El sáb, 16-12-2006 a las 23:12 -0300, Sergio Miranda M. escribió: > [...] > > > Son los pasos habituales que seguimos, en este caso particular ni la > > empresa (partiendo por el "admin") ni el ISP nos han apoyado. Si hemos > > tenido el apoyo de cibercrimen.
> Y dentro de los pasos habituales esta el hacer publico que un servidor > es vulnerable, aun cuando este aun no ha resuelto el problema? Publicarlo aca no es lo mismo que "hacerlo publico"... > Todavia pienso que es inconducente ya que abren espacio para que otros > intrusos se terminen metiendo en el servidor (era evidente el problema > que tenian...) y a la larga puedas tener mas casos de phishing o cosas > peores... Y crees que los malandrines no tienen sus propias, elaboradas redes de comunicacion? Que son /tan/ perejiles que ninguno es capaz de buscar maquinas vulnerables por si mismo? Que es mejor quedarse callado, y asi dejarlos hacer sus fechorias impunemente, por miedo que alguien mas haga lo mismo? Por mi lado, estoy firmemente en el bando de "full disclosure", claro que dando aviso a los afectados y un plazo prudente para que resuelvan el problema antes de publicar detalles. Y publicarlos /sin/ dar un exploit plug&play, solo lo suficiente para que un sysadmin competente puede verificar el problema (por lo demas, para que darse el trabajo extra de construir un exploit funcional?). > Ademas si ya tenian el apoyo del cibercrinem... > > No digo que no se deba hacer publico el problema que sufrio el sitio de > sertotal, pero esto no deberia ser publico antes de que el problema se > haya resuelto. O sea, siguieron lo que indico arriba. Y las razones que dan son exactamente las que me llevan a mi posicion: Les avisamos, no hicieron nada; ahora los exponemos al escarnio (privado ahora, luego publico). El resultado de hacer caso a "nosotros nos hacemos cargo" y no publicar nada ha resultado en ocasiones en problemas sin solucion durante /largo/ tiempo. Un problema que solo porque yo lo descubri y reporte, y nadie mas ha reportado el forado, no significa que no haya un regimiento de personajes con menos buenas intenciones que estan al tanto... > > Hoy sabado aparecio un 3er phishing en sertotal.cl, no voy a dar el link.. > :P O sea, el tema es urgente. > Por cierto, en este caso el sitio .cl afectado tendria algun nivel de > responsabilidad legal por alojar un sitio utilizado para pishing, > alguien tiene claro este punto?? Buen punto. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513 From [EMAIL PROTECTED] Mon Dec 18 10:05:38 2006 From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Germ=E1n_Po=F3_Caama=F1o?=) Date: Mon Dec 18 09:58:54 2006 Subject: Recuperar correos cyrus imap In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> On Sat, 2006-12-16 at 16:05 -0300, Claudio Bustos Bravo wrote: > Saludos. > > Hace unos dias se murio una maquina que tenia el servicio de entrega de > correo implemetado con Cyrus21. > > Lamentablemente solo se alcanzo a respaldar /var/spool/cyrus/mail donde > estan todos las carpetas imap de los correos, pero no se pudo respaldar > la base de indices en /var/lib/cyrus ... > > Ahora se ha levantado nuevamente el servicio en otra maquina con cyrus > 2.2 y la tarea es reestablecer esos correos... Se ha intentado varias > cosas sin resultado.... > > Alguien sabe como se pueden /insertar/ esos correos en las cuentas > vacias? Debes reconstruir el archivo mailboxes. Puedes partir de una forma bastante sencilla: user.foo default foo lrswipcda user.foo.folder default foo lrswipcda ... Esto lo puedes obtener recorriendo las particiones imap de correo y buscando solamente aquellos que son directorios. Tendrás algo así como: a/user/aeiou a/user/aeiou/folder1 a/user/aeiou/folder1/subfolder a/user/aeiou/folder2 ... z/user/zyxw z/user/zyxw/folderY Con eso ya tienes todos las carpetas que necesitas disponer en el archivo mailboxes. Con un poco de shell, awk o perl, ya puedes generar el formato anterior. Luego usas el comando cltmboxlist para generar la base de datos a partir del formato de texto. -- Germán Poó-Caamaño http://www.ubiobio.cl/~gpoo/ Concepción - Chile

